Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos...
Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..
Índice
Presentación ............................................ 1
¿Qué es una red informática? .................... 2
¿Cómo funciona una red? ........................... 5
FSR, lo más importante ........................ 5
Riesgos .................................................. 6
Conclusión ................................................... 8
Capítulo 1
Introducción ............................................. 9
Capa 1: Física (Physical) ............................. 12
Ethernet y WLAN ................................... 14
Capa 2: Enlace de datos (DataLink) .......... 14
LLC y MAC ............................................. 15
MAC Adress............................................ 16
Capa 3: Red (Network) ................................ 17
Identificación ......................................... 17
Familia de redes ................................... 18
Routing .................................................. 18
Capa 4: Transporte (Transport) .................. 21
Fragmentación ..................................... 21
Corrección de errorres ......................... 22
Puertos .................................................. 23
Capa 5: Sesión (Session) ............................ 24
Sincronicidad ......................................... 24
Transparencia ....................................... 25
Abstracción ............................................ 26
L2TP ....................................................... 26
Capa 6: Presentación (Presentation) ......... 27
Capa 7: Aplicación (Application) ................ 29
Encapsulamiento (Encapsulation) ............ 29
1) Emisión y envío ................................. 30
2) Recepción e interpretación ............. 31
Ejemplo práctico: El camino del dato ........ 32
Capítulo 2
Hardware, topologías y tipos de redes37
Tipos de redes .............................................. 37
LAN ......................................................... 38
MAN ....................................................... 39
WAN ....................................................... 40
Redes inalámbricas .................................... 41
WPAN ..................................................... 41
WLAN ..................................................... 43
WMAN .................................................... 43
WWAN .................................................... 44
Topologías .................................................... 45
Mesh ...................................................... 45
Ring ........................................................ 47
Double-ring ........................................... 48
Bus ........................................................ 49
Star......................................................... 50
Tree ....................................................... 52
Medios de comunicación ............................ 53
Par trenzado ......................................... 53
Categorías ...................................... 56
Dispositivos de red ..................................... 59
Repeater ............................................... 60
Hub ........................................................ 61
Colisiones .................................................... 63
Bridge .................................................... 68
Switch ................................................... 72
VLAN ...................................................... 73
Router ................................................... 73
Dominio de broadcast ......................... 75
Gateway ................................................ 77
NIC .......................................................... 78
Dispositivos wireless .................................. 79
Access point .......................................... 79
WNIC ....................................................... 80
Armado de una red hogareña ................... 82
Conexión por cables ............................. 82
Conexión inalámbrica ................................. 84
Categorías de grupos de redes .................. 87
Intranet ................................................. 87
Extranet ................................................. 88
Internet ................................................. 89
Capítulo 3
TCP/IP ........................................................ 91
Introducción .................................................. 91
Capa de operación ................................ 93
Capa de aplicación .............................. 93
Capa de transporte ............................... 94
Capa de Internet .................................. 96
Capa de acceso a la red ....................... 96
Protocolos principales del modelo TCP/IP 97
Direccionamiento ................................. 97
Modo de operación ............................... 98
Máscara de subred .............................. 99
Clases..................................................... 103
Direcciones públicas y privadas ......... 104
Redes privadas ..................................... 104
Subnetting ..................................... 106
Estructura del protocolo ...................... 109
IP versión 6 .................................................. 113
Direccionamiento ................................. 114
TCP y UDP ..................................................... 115
Puertos .................................................. 115
Uso de los puertos ....................... 116
Encabezado TCP .................................. 117
Three way handshake ................. 120
Estados de un puerto TCP ........... 120
UDP ................................................................ 122
Encabezado UDP .................................. 123
ICMP .............................................................. 124
Encabezado ICMP ................................ 124
Capítulo 4
Servicios de red ...................................... 127
NAT ................................................................ 127 Direccionamiento privado y público ... 128
Funcionamiento ................................... 129
PAT ................................................................ 133
ARP ............................................................... 138
Uso del ARP .......................................... 138
Operación del protocolo ARP .............. 140
Asignaciones dinámicas ...................... 143
DNS ............................................................... 144
Jerarquías ............................................. 145
Jerarquías de acceso público ....... 146
Consulta de información ..................... 149
Servidores públicos y forwarders ....... 151
Servidores autoritativos ...................... 154
ROOT HINTS ......................................... 155
Registros DNS ...................................... 158
DHCP ..................................................... 161
Configuraciones de DHCP ............. 165
Opciones de DHCP ........................ 165
Renovación de lease ........................... 166
Otros servicios .............................................. 170
PING ...................................................... 170
Seguridad ............................................. 172
Rutas ..................................................... 173
Traceroute ............................................ 175
Modo de operación .............................. 176
Capítulo 5
Implementación de una red ................ 179
Configuración de una red ........................... 179
Sistema operativo Microsoft Windows 7
................................................................ 180
Sistema operativo Debian 6 ................ 183
Configuración TCP/IP estática para un equipo
y configuración de un punto de acceso .... 184
Sistema operativo Microsoft Windows 7
................................................................ 185
Sistema operativo Debian 6 ................ 189
Instalando un servidor DHCP ..................... 191
Sistema operativo Microsoft Windows
2008 ..................................................... 191
Sistema operativo Debian 6 ................ 198
Instalando un servidor DNS ........................ 200
Sistema operativo Microsoft Windows
2008 ..................................................... 200
Sistema operativo Debian 6 ................ 210
Configuración un servidor de archivos ...... 213
Sistema operativo Microsoft Windows
Server 2008 ......................................... 213
Sistema operativo Debian 6 ................ 215
Capítulo 6
Seguridad en redes .................................... 219
Firewall .......................................................... 219
Función .................................................. 219
Posicionamiento .................................... 222
Dual-homed firewall ....................... 222
Multi-homed firewall ...................... 223
DMZ ........................................................ 223
Flujo de información en una DMZ 225
Bastion host .......................................... 227
Proxy ...................................................... 227
Tipos de firewall ........................................... 229
Packet filtering firewall ........................ 229
Application layer firewall ...................... 230
Stateful firewall .................................... 231
IDS ................................................................ 231
Problemática con los IDS .................... 232
Tipos de IDS .......................................... 232
NIDS ............................................... 232
HIDS ............................................... 233
Modalidades de análisis ...................... 234
Signature-based ............................ 234
Anomaly-based .............................. 235
IPS ................................................................ 235
Honeypots .................................................... 237
Honeynets ............................................. 239
Honeyfarms .......................................... 240
VPN ............................................................... 241
Tipos de VPN ........................................ 242
Encapsulamiento y túneles ................. 243
Protocolos de tunelización .................. 244
PPTP ............................................... 244
L2TP ............................................... 245
IPSec ............................................................ 246
Componentes de IPSec ....................... 247
Authentication Header (AH) ......... 247
Encapsulation Security Payloads (ESP)
......................................................... 247
Modos de operación ............................. 248
Transport mode ............................. 248
Tunnel mode ................................. 250
Capítulo 7
Amenazas y ataques ............................. 253
Sniffing ......................................................... 253
ARP Poisoning ............................................. 258
Man-In-The-Middle (MITM) ......................... 262
DHCP + DNS ................................................ 266
¿Qué hemos logrado? ................................ 269
Denegación de servicio .............................. 271
Denegando comunicaciones ..................... 273
Denegando a través de la red ................... 275
TCP Syn Flood Attack ........................... 275